Os pesquisadores descobriram uma sofisticada campanha de phishing meticulosamente elaborada para atingir usuários de criptomoedas. Este esquema elaborado, equipado com o notório FatalRAT junto com malware complementar como Clipper e Keylogger, foi orquestrado por agentes de ameaças utilizando técnicas de carregamento lateral de DLL.
O FatalRAT, conhecido como Trojan de acesso remoto, concede aos invasores controle sobre os sistemas das vítimas, facilitando o roubo de informações confidenciais .
A inclusão estratégica nesta campanha de um módulo clipper ao lado do FatalRAT sugere uma abordagem direcionada aos usuários de criptomoedas, ampliando as capacidades de interceptação de dados com a adição de um módulo keylogger.
A campanha de phishing FatalRAT teve como alvo principalmente indivíduos ou organizações de língua chinesa, o que é evidente pelo uso de instaladores de língua chinesa. O esforço de phishing tinha uma notável semelhança com a interface da carteira de criptomoedas Exodus, projetada para atrair usuários desavisados a divulgar informações confidenciais .
De acordo com o Cyble Research and Intelligence Labs (CRIL) , uma vez que os usuários foram vítimas do site enganoso e baixaram os instaladores falsificados do Exodus, eles instalaram involuntariamente o FatalRAT, o Clipper e o Keylogger. Empregando táticas de carregamento lateral de DLL, os invasores escaparam da detecção , executando perfeitamente suas cargas maliciosas.
Após a instalação, o instalador Trojanized Exodus concedeu aos invasores acesso não autorizado, permitindo-lhes roubar informações clandestinamente, manipular dados e interceptar transações. Essa operação, ampliada pela tática diversiva de instalação em primeiro plano, garantiu que os usuários permanecessem inconscientes das atividades maliciosas que se desenrolavam em segundo plano.
A análise técnica revelou um ataque em vários estágios que se desenrolava com precisão, colocando arquivos em diretórios designados e utilizando carregamento lateral de DLL para executar cargas discretamente. O FatalRAT, equipado com recursos que vão desde registro de teclas digitadas até roubo de dados, se assemelhava muito às variantes anteriores identificadas por especialistas em segurança.
O módulo clipper, incorporado ao esquema de phishing, monitorou a atividade da área de transferência, interceptando endereços de criptomoedas e substituindo-os por endereços de carteiras maliciosas controladas pelos atores de ameaças. Enquanto isso, o módulo keylogger operava de forma independente, registrando as teclas digitadas e eventos do sistema para posterior exfiltração.
A atribuição sugere o envolvimento de um grupo por trás de campanhas anteriores, evidenciado por semelhanças na cadeia de infecção, nomes de arquivos e estratégias de direcionamento. O foco da campanha nos indivíduos chineses e no padrão dos servidores C&C reforça ainda mais esta especulação.
Além disso, o aumento na popularidade das criptomoedas tornou os usuários os principais alvos dos cibercriminosos. Com a fusão do FatalRAT e módulos clipper dedicados, os invasores podem explorar vulnerabilidades em transações de criptomoeda, tornando-se uma ameaça gigantesca para usuários de criptografia.
Isenção de responsabilidade da mídia: Este relatório é baseado em pesquisas internas e externas obtidas por diversos meios. As informações fornecidas são apenas para fins de referência e os usuários assumem total responsabilidade por confiar nelas. O Portal PluggedNinja não assume qualquer responsabilidade pela exatidão ou consequências do uso destas informações.
Autor: Ashish Khaitan
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…